As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerenciador de segredos
O componente Gerenciador de segredos (aws.greengrass.SecretManager
) implanta os segredos do AWS Secrets Manager
nos dispositivos principais do Greengrass. Use esse componente para aplicar credenciais com segurança, como senhas, a componentes personalizados em seus dispositivos principais do Greengrass. Para obter mais informações sobre o Secrets Manager, consulte O que é o AWS Secrets Manager? no Guia do usuário do AWS Secrets Manager .
Para acessar os segredos desse componente em seus componentes personalizados do Greengrass, use a GetSecretValueoperação no. AWS IoT Device SDK Para ter mais informações, consulte Use o AWS IoT Device SDK para se comunicar com o núcleo do Greengrass, outros componentes e AWS IoT Core e Recuperar valores de segredos.
Esse componente criptografa os segredos no dispositivo principal para manter as credenciais e senhas protegidas para quando você precisar usá-las. Ele usa a chave privada do dispositivo principal para criptografar e descriptografar os segredos.
Tópicos
Versões
Esse componente tem as seguintes versões:
-
2.2.x
-
2.1.x
-
2.0.x
Tipo
Este componente é um componente de plug-in (aws.greengrass.plugin
). O núcleo do Greengrass executa esse componente na mesma Java Virtual Machine (JVM) do núcleo. O núcleo é reiniciado quando você altera a versão desse componente no dispositivo principal.
Esse componente usa o mesmo arquivo de log do núcleo do Greengrass. Para obter mais informações, consulte Monitore AWS IoT Greengrass os registros.
Para obter mais informações, consulte Tipos de componente.
Sistema operacional
Esse componente pode ser instalado em dispositivos principais que executam os seguintes sistemas operacionais:
Linux
Windows
Requisitos
Esse componente tem os seguintes requisitos:
-
A função do dispositivo do Greengrass deve permitir a ação
secretsmanager:GetSecretValue
, conforme mostrado no exemplo de política do IAM abaixo.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "secretsmanager:GetSecretValue" ], "Effect": "Allow", "Resource": [ "arn:
aws
:secretsmanager:region
:123456789012:secret:MySecret" ] } ] }nota
Se você usar uma AWS Key Management Service chave gerenciada pelo cliente para criptografar segredos, a função do dispositivo também deverá permitir a ação.
kms:Decrypt
Para obter mais informações sobre as políticas do IAM para Secrets Manager, consulte os seguintes tópicos no Guia do usuário do AWS Secrets Manager :
-
Os componentes personalizados devem definir uma política de autorização que permita que
aws.greengrass#GetSecretValue
acesse os segredos que você armazena com esse componente. Nessa política de autorização, você pode restringir o acesso dos componentes a segredos específicos. Para obter mais informações, consulte a autorização do Gerenciador de segredos por IPC. -
(Opcional) Se você armazena a chave privada e o certificado do dispositivo principal em um módulo de segurança de hardware (HSM), o HSM deve oferecer suporte a chaves RSA, a chave privada deve ter a permissão
unwrap
e a chave pública deve ter a permissãowrap
.
Endpoints e portas
Esse componente precisa ser capaz de realizar solicitações de saída para os endpoints e portas a seguir, além dos endpoints e portas necessários para a operação básica. Para obter mais informações, consulte Permitir o tráfego de dispositivos por meio de um proxy ou firewall.
Endpoint | Port (Porta) | Obrigatório | Descrição |
---|---|---|---|
|
443 | Sim |
Faça download dos segredos para o dispositivo principal. |
Dependências
Quando você implanta um componente, AWS IoT Greengrass também implanta versões compatíveis de suas dependências. Isso significa que é preciso atender aos requisitos do componente e de todas as dependências dele para implantá-lo com êxito. Nesta seção, há uma lista de todas as dependências das versões lançadas desse componente e as restrições de versão semântica que definem as versões dos componentes para cada dependência. Também é possível visualizar as dependências de cada versão do componente no console do AWS IoT Greengrass
Para obter mais informações sobre as dependências dos componentes, consulte referência de fórmula do componente.
Configuração
Esse componente fornece os parâmetros de configuração a seguir, que podem ser personalizados quando você o implanta.
periodicRefreshIntervalMin
(Opcional)-
O intervalo em minutos em que esse componente sincroniza os segredos configurados no dispositivo principal com os valores secretos mais recentes do AWS Secrets Manager serviço. Se esse intervalo não foi configurado, o gerenciador de segredos não atualiza os segredos configurados periodicamente.
{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ], "periodicRefreshIntervalMin" : 60 }
cloudSecrets
-
Uma lista de segredos do Secrets Manager para implantar no dispositivo principal. Você pode especificar rótulos para definir quais versões de cada segredo devem ser implantadas. Se você não especificar uma versão, esse componente implantará a versão com o rótulo de preparação
AWSCURRENT
anexado. Para obter mais informações, consulte Rótulos de preparação no Guia do usuário do AWS Secrets Manager .O componente Gerenciador de segredos armazena os segredos em cache localmente. Se o valor do segredo mudar no Secrets Manager, esse componente não recuperará automaticamente o novo valor. Para atualizar a cópia local, atribua um novo rótulo ao segredo e configure esse componente para recuperar o segredo identificado pelo novo rótulo.
Cada objeto contém as seguintes informações:
arn
-
O ARN do segredo que será implantado. O ARN do segredo pode ser completo ou parcial. Recomendamos que você especifique um ARN completo em vez de um parcial. Para obter mais informações, consulte Como encontrar um segredo de um ARN parcial. Veja a seguir exemplos de um ARN completo e de um parcial:
-
ARN completo:
arn:aws:secretsmanager:us-east-2:111122223333:secret:
SecretName
-abcdef -
ARN parcial:
arn:aws:secretsmanager:us-east-2:111122223333:secret:
SecretName
-
labels
-
(Opcional) Uma lista de rótulos para identificar as versões do segredo que serão implantadas no dispositivo principal.
Cada rótulo deve ser uma string.
exemplo Exemplo: atualização da mesclagem de configuração
{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ] }
Arquivo de log local
Esse componente usa o mesmo arquivo de log do componente de núcleo do Greengrass.
Para ver os logs desse componente
-
Execute o comando a seguir no dispositivo principal para visualizar o arquivo de log desse componente em tempo real. Substitua
ou/greengrass/v2
C:\greengrass\v2
pelo caminho para a pasta AWS IoT Greengrass raiz.
Changelog
A tabela a seguir descreve as alterações em cada versão do componente.
Versão |
Alterações |
---|---|
2.2.2 |
|
2.2.1 |
|
2.2.0 |
|
2.1.8 |
|
2.1.7 |
Versão atualizada para o núcleo do Greengrass 2.12.0. |
2.1.6 |
Versão atualizada para o núcleo do Greengrass 2.11.0. |
2.1.5 |
Versão atualizada para o núcleo do Greengrass 2.10.0. |
2.1.4 |
|
2.1.3 |
Versão atualizada para o núcleo do Greengrass 2.8.0. |
2.1.2 |
Versão atualizada para o lançamento da versão 2.7.0 do núcleo do Greengrass. |
2.1.1 |
Versão atualizada para o lançamento da versão 2.6.0 do núcleo do Greengrass. |
2.1.0 |
|
2.0.9 |
Versão atualizada para o núcleo do Greengrass 2.4.0. |
2.0.8 |
Versão atualizada para o núcleo do Greengrass 2.3.0. |
2.0.7 |
Versão atualizada para o núcleo do Greengrass 2.2.0. |
2.0.6 |
Versão atualizada para o núcleo do Greengrass 2.1.0. |
2.0.5 |
|
2.0.4 |
Versão inicial. |